HACKEO DE MÓVILES: COMO DESCUBRIR A UN HACKER
La piratería es cualquier intento de dañar dispositivos digitales como computadoras, teléfonos inteligentes, tabletas o incluso redes completas. Aunque es posible que la piratería no siempre tenga una intención maliciosa, la mayoría de las referencias actuales a la piratería y la piratería se caracterizan como actividades ciberdelincuentes ilegales motivadas por ganancias, protestas, recopilación de información (espionaje) o incluso simplemente la diversión del desafío. Muchas personas asumen que el término hacker se refiere a algún programador autodidacta o deshonesto que se especializa en modificar hardware o software para usarlo de formas distintas a las previstas por los desarrolladores originales. Pero esa es una visión limitada que no cubre todas las razones por las que alguien podría comenzar a piratear. Los ataques de piratería suelen ser de naturaleza técnica, por ejemplo, crear anuncios maliciosos, difundir malware en ataques aleatorios que no requieren la intervención del usuario. Pero los piratas informáticos también pueden usar la psicología para engañar a los usuarios para que hagan clic en archivos adjuntos maliciosos o proporcionen su información personal. Esta táctica se conoce como ingeniería social.
Las escuchas telefónicas son cualquier método por el cual alguien accede por la fuerza a su teléfono o comunicaciones. Esto puede variar desde infracciones de seguridad avanzadas hasta simples escuchas ilegales en conexiones de Internet no seguras. También puede incluir el robo físico de teléfonos y la piratería forzada utilizando métodos como la fuerza bruta. La piratería de teléfonos celulares afecta a todo tipo de teléfonos celulares, incluidos Android y iPhone. Dado que todos son vulnerables a la piratería telefónica, recomendamos que todos los usuarios aprendan a reconocer cuándo un dispositivo está comprometido.
¿CÓMO SE CAPTURA A UN HACKER?
Internet tiene la reputación de ser un lugar donde puedes decir y hacer cualquier cosa con impunidad, principalmente porque es muy fácil ocultar tu identidad. Esta función ha demostrado ser particularmente útil para los piratas informáticos, muchos de los cuales han desarrollado un sentido de invulnerabilidad e incluso se jactan de que nunca los atraparán. Pero como muestran los arrestos de varios piratas informáticos este año, las autoridades no son tan impotentes como muchos de ellos piensan.
Las jactancias de los piratas informáticos van acompañadas cada vez más de redadas de la policía local.
¿Cómo atrapan los investigadores a los delincuentes digitales jóvenes?
- Direcciones de internet
Determinar la identidad de un usuario en Internet es un proceso complejo, pero no imposible. Primero, vale la pena dar un paso atrás y comprender cómo las personas ocultan sus identidades en línea. Mucha gente asume correctamente que cuando se conecta a Internet, se le asigna una dirección única que se puede usar para rastrear cualquier actividad desde esa dirección hasta una persona. Pero no es tan fácil y ciertamente no tan rápido por varias razones.
En primer lugar, hace muchos años, la cantidad de dispositivos en Internet que solicitaban direcciones IP superaba en número a las direcciones disponibles. Entonces, cuando uno de nosotros le pide a nuestro ISP que nos conecte, la IP se nos arrienda solo a nosotros. Estas direcciones IP generalmente caducan pronto y se renovarán si desea permanecer conectado o se transferirán a otra persona si hemos optado por no participar. La próxima conexión le dará una dirección completamente diferente.
Cuando encuentra una dirección, generalmente solo le dice al ISP qué es, no quién es el inquilino de esa dirección en un momento dado. Entonces, incluso si los investigadores descubren actividad ilegal asociada con una dirección en particular, es poco probable que puedan identificar fácilmente a los usuarios utilizando información disponible públicamente.
Las autoridades deben solicitar registros de los proveedores de servicios que muestren exactamente quién usó la dirección durante la actividad ilegal. Pero debido a que la aplicación de la ley debe cumplir con la ley, a menudo se requiere una orden judicial que requiere que los investigadores demuestren que se está produciendo una actividad ilegal y que parece provenir de un ISP específico. No pueden simplemente pescar. Sin embargo, los investigadores se han vuelto cada vez más eficientes en este proceso, por lo que los piratas informáticos han dejado de confiar en él desde hace mucho tiempo, a pesar de que saben, y con razón, que ralentiza a las instituciones más que a los piratas informáticos.
- Complicaciones de coordinación
Para hacer todo lo anterior, el proveedor de servicios debe registrar quién es el propietario de una dirección particular arrendada. En el Reino Unido lo hacen, pero no todos los países son tan diligentes y no siempre tan detallados para encontrar a los culpables. Sin embargo, la cantidad de información es enorme y no se puede almacenar indefinidamente.
Lo tercero es que Internet, como red global, abarca múltiples jurisdicciones. Si a los investigadores les lleva mucho tiempo obtener una orden judicial en su propio país, imagine lo difícil que sería obtener una en el extranjero.
Por lo tanto, no sorprende que muchos piratas informáticos tiendan a atacar sitios web fuera de su propio país. Además, hackers de distintas jurisdicciones colaboraron para complicar una situación ya de por sí difícil.
- El servidor apoderado
Entonces, suponiendo que pueda navegar por todas las complejidades anteriores, debería poder encontrar la dirección web y obtener el autor. Bueno, no tiene por qué ser así, porque la tecnología, como siempre, va por delante de los sistemas legales y normativos. Hay algunos trucos adicionales que te permitirán cubrir tus pasos en línea. Los más utilizados se denominan proxies. Con un servidor proxy, cualquiera puede enrutar su actividad a un sistema que se encuentra en un país lejano, o no mantiene ningún registro de dónde se generó la actividad, o peor aún, ambas cosas.
Los servidores proxy se están volviendo cada vez más populares entre los descargadores ilegales porque no se pueden rastrear. Los proxies están disponibles en todas partes, generalmente de forma gratuita. Han jugado un papel vital al permitir que los ciudadanos de regímenes hostiles expresen sus opiniones de forma anónima. Por supuesto, también se pueden utilizar con fines ilegales, como el robo de derechos de autor, de lo que los piratas informáticos se dieron cuenta rápidamente.
Pero no todo está perdido. Los investigadores pueden hacer lo que llaman análisis de tráfico, que se basa en el uso de una combinación de registros de diferentes ISP para sacar a los proxies del bucle. No es sorprendente que esto tome más tiempo, y la complejidad adicional inevitablemente significa resultados menos confiables al construir casos legales. Sin embargo, la gran ventaja de las autoridades es la paciencia: no se enorgullecen de lo que hacen, al contrario, están dispuestas a trabajar en los detalles hasta conseguir a su hombre o mujer.
CÓMO DETECTAR UN CIBERATAQUE
La mayoría de las vulnerabilidades informáticas se pueden explotar de varias maneras. Un ataque cibernético puede explotar una vulnerabilidad específica, múltiples vulnerabilidades al mismo tiempo, una configuración incorrecta de un componente del sistema o incluso una puerta trasera de un ataque anterior. Por lo tanto, detectar ciberataques no es una tarea fácil, especialmente para usuarios inexpertos. Este artículo proporciona algunas pautas básicas para ayudarlo a determinar si su computadora ha sido atacada o si la seguridad de su sistema se ha visto comprometida. Recuerde, al igual que con los virus, no existe una garantía del 100% de que detecte un ataque cibernético de esta manera. Pero si su sistema ha sido pirateado, es muy probable que note uno o más de los siguientes.
HACKER ATACAN TELÉFONOS, LA SANGRIA QUE NO PARA
Los ciberataques móviles se han convertido en un grave problema. Ya hay más teléfonos móviles que personas en el mundo. Temas clave en ciberseguridad. De hecho, el número de ciberataques a teléfonos móviles no ha dejado de aumentar. La superficie de ataque es tan grande que es imposible profundizar. En términos estadísticos simples, los ciberataques móviles se han convertido en un problema importante en el mundo. Hoy en día, hay más teléfonos móviles que personas en todo el mundo. De hecho, el número de ciberataques a teléfonos móviles no ha dejado de aumentar. Por ejemplo, solo en España, se estima que 4 de cada 10 ciberataques a empresas se producen desde Smartphone. Phishing, robo de credenciales, ataques de ransomware, aplicaciones infectadas. Las cosas son tan diferentes que firmas de ciberseguridad como Grupo Arga cuentan con equipos de alto nivel en el campo.
LAS VARIADAS AMENAZAS DE LA RED
En cualquier caso, varias amenazas a la circulación en línea de teléfonos móviles personales han alcanzado la mayor manifestación. Grupo Arga, recuerda muchos aspectos de su trabajo. Software especial de redención de teléfonos. El código malicioso utiliza un gran transporte de contacto que viola el teléfono móvil a través de SMS. O malware como AbstractEmu que accede a un dispositivo Android para reconfigurar el dispositivo. Así es como roban credenciales, monitorean mensajes o toman capturas de pantalla. Este es un gran problema para los empleados que manejan información confidencial y pueden ver comprometida la seguridad de su terminal. Es necesario tener el máximo control sobre los programas descargados. Porque también puede ser el origen de un problema muy grave.
Y es que cada año muchas apps aparecen en las tiendas oficiales de Apple y Android y esconden sorpresas muy desagradables. Programas que ocultan malware o código malicioso que finalmente infecta puntos finales legítimos. Hace apenas tres meses, Google retiró ocho aplicaciones de su tienda después de que se infectaran con un virus que le permitía apoderarse de su teléfono. Accede a información bancaria, contraseñas e incluso dinero. La gente a veces es un poco descuidada al respecto. A la hora de descargar una aplicación, hay que fijarse bien en el tema de los permisos, ya que al otorgarlos se puede dar acceso a información sensible almacenada en el terminal.